Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GRUPO: 9-1,9-2,9-3
CORREO: gradosnovenoselcarmen2020@gmail.com
FECHA DE ENVÍO POR EL ESTUDIANTE: En cada actividad esta la fecha de entrega,las actividades se
desarrollaran en clase de informatica en el grupo de whatsapp.
TEMA:
Conceptos, ventajas y desventajas
Tipos de redes según su cobertura
Tipos de redes según su conexión
Componentes de una red informática
Internet
Concepto
Servicios que presta la red
Tipos de dominios
Seguridad en línea
Buscadores
QUÉ ES UNA RED INFORMÁTICA: Una red es un conjunto de ordenadores conectados entre sí que
pueden compartir información, (documentos, imágenes.), recursos (impresoras, discos duros) y
servicios. Una red puede estar formada por dos ordenadores o llegar incluso a tener conectados miles
de ordenadores repartidos por todo el mundo (como Internet).
Las redes locales o LAN son aquellas pensadas para distancias pequeñas, como los hogares o
oficinas de empresas que implican una interconexión de pocos ordenadores, impresoras y otros
dispositivos. Son el tipo de redes de ordenadores más usadas en el mundo. Se estima que entre un 98
y un 99% de todas las redes de computadoras mundiales son LANs. Normalmente cuentan con fibra
óptica, por lo que ofrecen una gran velocidad de navegación (del orden de cientos de Megabits por
segundo).
Las redes WAN, Red de Área Extendida en Español, se usan para abarcar distancias grandes, ya sea
un país o incluso un continente. Consisten en un conjunto de redes LAN y MAN interconectadas.
Empresas multinacionales las contratan para poder conectar sus distintas sedes en diferentes países.
Internet es el resultado de la conexión de todas las redes WAN.
ACTIVIDAD
Con sus propias palabras de las características de cada red mencionadas anteriormente:
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
COMPARTIDAS: Son aquellas en las que no importa que haya más de un usuario conectado a
la vez. Hay muchos usuarios.
INTRANET: Es una red local que utiliza herramientas de Internet (web, correo, ftp,...). Se
puede considerar como una Internet privada que funciona dentro de una misma institución.
EXTRANET: Es una red privada virtual; es parte de la Intranet de una organización que se
extiende a usuarios fuera de ella.
ACTIVIDAD
Diga 3 ejemplos de redes privadas ,y tres ejemplos de redes públicas.
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
CABLEADA
PAR TRENZADO: Medio de transmisión en que los cables son entrelazados para mitigar el
ruido y tener menos interferencias.
FIBRA ÓPTICA: Medio de transmisión que puede llegar a velocidades de varios Terabits por
segundo (sin embargo no hay tecnología alguna que trabaje a más de 600 Gbps). Consiste en
un hilo muy fino y frágil, normalmente de vidrio, recubierto de plástico aislante por el que se
envían pulsos de luz a muy alta frecuencia.
INALÁMBRICA
ACTIVIDAD EN CLASE
Diga la diferencia entre el tipo de conexión cableada y la inalámbrica según las características dadas
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
TOPOLOGÍA DE BUS
Los diferentes clientes o máquinas se conectan repartidos a lo largo de un cable, con su servidor al
principio de todo. Cuando un nodo transmite un mensaje, este se propaga por el bus, que es el único
canal (por ejemplo, un cable coaxial con Ethernet) y lo reciben absolutamente todas las estaciones de
la red. Si el canal falla, ninguna estación se podrá conectar o enviar información. Para evitar que se
produzcan echos por el rebote del señal, en los extremos del bus se encuentran los llamados
terminadores. Así, cuando el señal llegue al final del bus, acabará.
En el negocio actual de redes de computadores se encuentra bastante obsoleta debido a que es muy
probable que se genere congestión en la red cuando un mensaje falla o el medio se estropea.
Asimismo, no puede tener muchas estaciones conectadas porque el mensaje lo reciben todas, y
cuantas más estaciones haya, más lento será el proceso.
TOPOLOGÍA DE ESTRELLA
Es la topología más usada hoy en día. Consiste en una interconexión de las diferentes nodos de la red
a través de un hub o switch, también llamado centro de conexiones o concentrador, de forma que cada
nodo tenga su propio canal de transmisión. Será tarea del concentrador determinar cuáles son los
datos que deja pasar. Lo que este hace es recibir el señal del emisor seleccionado y retransmitirlo sin
aplicarle ningún cambio a través de todas sus otras interfaces conectadas.
Un ejemplo de red estrella sería ethernet con par trenzado, que obviamente usa Google para funcionar
a día de hoy. Muchas veces el concentrador es un servidor que también actúa como puerta de enlace.
TOPOLOGÍA DE ANILLO
En esta topología la señal transmitida da la vuelta a todo el anillo. La diferencia con la tipología de bus
es que el «final» del recorrido está conectado otra vez al origen (creando así el círculo) por lo que o
bien el emisor o bien el receptor pueden eliminar el señal, una vez transmitido. Token-Ring usaba esta
topología en los años 80, aunque ahora ha quedado casi obsoleta debido a Ethernet. Esta tecnología
funciona con tokens, el equipo que tenga el token, es el que puede enviar la información Ningún otro
puede mientras el que tenga el token tenga información que enviar. Cada máquina está conectada a
un repetidor que propaga la señal.
RECEPCIÓN: El transmisor descodifica el señal y lo transmite a la máquina que tiene conectada. Después
vuelve a codificar el señal y lo transmite al siguiente receptor.
TRANSMISIÓN: Lo mismo que en el estado de recepción. Sin embargo, ahora transmite los bits recibidos
de la máquina a la que está conectado.
CORTOCIRCUITO: Se entiende como el estado de Off (como si el repetidor no estuviera). En este caso la
máquina no recibe el mensaje.
Lamentablemente también se encuentra obsoleta, ya que si un nodo se estropea el círculo del anillo
ya no se encuentra cerrado y se pierden la mayoría de funcionalidades que ofrece.
Topología de malla
Todos los nodos están conectados entre sí. Esto posibilita que cada máquina pueda comunicarse con
otro paralelamente, independientemente de los procesos que tenga activos.
Topología de árbol
DISPOSITIVOS DE RED
Todos los dispositivos tecnológicos que facilitan la consecución de tan distintas topologías de red y la
aplicación de muchos de los protocolos, sin contar los periféricos de ordenador, ni los ordenadores en
sí, se podrían resumir en los siguientes:
HUB: Es el dispositivo de nivel más bajo, el cual consiste en un repetidor multipuerto que
simplemente se limita a recibir el mensaje por una de sus interfaces i reenviarlo por las
demás sin modificación alguna.
SWITCH (commutador de red): Es un dispositivo de nivel 2, es decir, que trabaja en la capa
física y la capa de enlace. Su cometido es el de orientar el camino de las tramas de datos
que recibe mediante la lectura de su dirección MAC de destino. No trabaja con direcciones
IP. Si tienes una empresa con una oficina grande con red propia, seguramente te habrás
dejado bastante dinero en uno de ellos.
ROUTER: Es el dispositivo físico de nivel más alto (es el único de nivel 3, por lo que sí
trqabaja con direcciones IP). Tiene la capacidad de modificar la cabecera de la trama, decidir
la interfaz por la que enviará el paquete IP en función de su dirección IP destino y de
identificar de si él es el destinatario de la trama.
Comunicación:
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
Protocolo:
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
Dirección IP privada:
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
Dirección IP Pública:
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
Puerta de enlace:
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
Máscara de red:
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
INSTITUCION EDUCATIVA NUESTRA SEÑORA DEL CARMEN
APROBADO POR RESOLUCION Nª 4861 - 6 DEL 23 DE JUNIO DE 2017
Nit: 800125310-8 DANE IENSEC N° 117380000347
____________________________________________________________________________
____________________________________________________________________________
Grupo de trabajo:
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
Tarjeta de red
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
Puerto:
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
TARJETAS DE RED:
Son los dispositivos a través de los cuales se envía información entre la red y el equipo. Tenemos los
siguientes tipos:
PCI para cable (Ethernet). Se conecta a la placa base.
PCI inalámbrica (Wireless PCI). Se conecta a la placa base.
USB Inalámbrica (Wireless USB). Se conecta por USB. MiniPCI inalámbrica. Para portátiles.
ROUTERS: Son los dispositivos que conectan redes diferentes de ordenadores. Por ejemplo una red
LAN con Internet.
Tenemos los siguientes tipos:
Router con cables. Router inálambrico. Modem-USB.
WiFi
Es una tecnología de comunicación que no requiere de cables y que funciona en base a ciertos
protocolos previamente establecidos. También llamada WLAN (wireless lan, red inalámbrica) o
estándar IEEE 802.11. Esta tecnología surgió por la necesidad de establecer un mecanismo de
conexión inalámbrica que fuera compatible entre los distintos aparatos. Los dispositivos con tecnología
Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o una tablet,
pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de
acceso (o hotspot) tiene un alcance de unos 20 metros en interiores (según los obstáculos). Pueden
cubrir grandes áreas la superposición de múltiples puntos de acceso . Hay diferentes tipos de conexión
que han sido creadas con el tiempo y que cada vez tienen más velocidad:
IEEE 802.11b que opera en la banda de 2,4 GHz a una velocidad de hasta 11 Mbps.
IEEE 802.11g que también opera en la banda de 2,4 GHz, pero a una velocidad mayor,
alcanzando hasta los 54 Mbps.
IEEE 802.11n que operara en la banda de 2,4 GHz a una velocidad de 108 Mbps Imagen:
Como viaja la información por internet. Editorial Donostiarra. Arturo Gomez Gilaberte – Eva
Parramón Ponz.
SEGURIDAD
Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo
objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. Tenemos
que ser conscientes de que las pérdidas de información no pueden venir sólo de ataques externos
sino que pueden producirse por errores nuestros o por accidentes o averías en los equipos. El
elemento clave de un sistema de información son los datos y hay dos principales amenazas externas
al software y a los datos:
VIRUS :Es un código malicioso que tiene como objetivos alterar el funcionamiento de un ordenador sin
el conocimiento del usuario. Por lo general incorporarn código infectado en archivos ejecutables
activándose los virus cuando se ejecuta este archivo. En ese momento el virus se aloja en la memoria
RAM y se apodera de los servicios básicos del sistema operativo. Cuando el usuario ejecuta otro
archivo ejecutable, el virus alojado en la RAM lo infecta también para ir de esta manera replicándose.
GUSANOS
Es un tipo de virus. La principal diferencia entre gusano y virus es que el gusano no necesita la
intervención humana para ser propagado, lo hace automáticamente, no necesita alojarse en el código
anfitrión, se propaga de modo autónomo, sin intervención de una persona que ejecute el archivo
infectado. Suelen apropiarse de los servicios de transmisión de datos para controlarlo. Por lo general
los gusanos consumen mucha memoria provocando que los equipos no funcionen adecuadamente.
Uno de los sistemas que utiliza el gusano para propagarse es enviarse a sí mismo mediante correo
electrónico a los contactos que se encuentran en el ordenador infectado.
TROYANOS
Son programas aparentemente inofensivos que tienen una función no deseada. Son realmente un
programa dañino con apariencia de software útil que puede acabar siendo una gran amenaza contra el
sistema informático. Ejemplos de virus que se pueden identificar como troyanos serían:
tener acceso a todos los recursos, programas, contraseñas, correo electrónico, unas veces en modo
de vigilancia y otras para modificar la información y utilizarla con fines no licítos.
KEYLOGGERS: Almacenan todas las pulsaciones del teclado que realiza el usuario. Se utilizan
normalmente para robar contraseñas.
SPYWARE: Envía información del sistema el exterior de forma automática. Es un código malicioso
que, para instalarse en un ordenador, necesita la participación de un virus o troyano, aún que también
puede estar oculto en los archivos de instalación de un programa normal. Su cometido es obtener
información de los usuarios que utilizan ese ordenador. E objetivo más leve y más común es aportar
los datos a determinadas empresas de márketing online que, con posterioridad y por diferentes
medios, correo electrónico, pop-ups, enviarán publicidad al usuario sobre los temas que detectaron
que les podían interesar. Estos programas espía pueden indagar en toda la información existente en el
equipo, como listas de contactos, información recibida, enviada, por ejemplo el dni, números de
tarjetas de crédito, cuentas bancarias, domicilios, teléfonos, software que tiene instalado, direccións ip,
servidores de internet que utiliza, páginas web que visita, tiempo de permanencia en un sitio web, etc.
Por otra parte, el spyware puede servir como sistema de detección de delitos cometidos a través de
internet, es muy representativa la utilización por la Policía española de código malicioso incorporado a
fotos de menores que permite identificar casos de corrupción de menores y pederastia.
ACIVIDAD
Realizar un crucigrama con cada uno de los elementos que pueden ser dañinos en nuestro sistema
informático escritos anteriormente.
¿QUÉ ES INTERNET?
Internet es un conjunto de redes interconectadas que permite la comunicación entre más de mil
millones de usuarios de todo el mundo. Podemos enviar mensajes electrónicos a otros usua - rios,
estén donde estén; conseguir información sobre casi todo (deportes, música, cocina, viajes, política...);
mantener conversaciones por ordenador con cualquier amigo; visitar museos; de todo tipo; ver
imágenes, fotografías y vídeos; asociarnos a grupos con intereses similares a los nuestros y participar
en debates; hacer cursos de todo tipo desde casa; comprar cualquier producto a través del
ordenador... Para poder acceder a Internet, lo primero que necesitamos es conec - tar nuestro
ordenador a la red. Hay diferentes tipos de conexión:
Para poder acceder a Internet, lo primero que necesitamos es conec - tar nuestro ordenador a la red.
Hay diferentes tipos de conexión:
ACTIVIDAD
Consultar
En qué año se creó el internet y por quien.
Cuáles eran sus características al inicio
Como ha sido su evolución atreves de la historia
XTC: red telefónica conmutada, también denominada red telefónica básica (XTB). Es la red original y
habitual en la cual se utiliza un mó - dem. Es la red de menor velocidad y calidad. Su coste es el de
una llamada local, aunque se puede contratar alguna modalidad de tarifa plana. Hay que tener en
cuenta que mientras se está navegando no se puede hablar por teléfono.
XDSI: red digital de servicios integrados. Es una red que surge por la evolución de la red telefónica existente y que ofrece
conexiones digitales de extremo a extremo, además de permitir la integración de servicios en un único acceso (teléfono,
fax, ordenador, etc.).
ADSL: son las siglas del inglés asymmetric digital subscriber line, que significa ‘línea de abonado
digital asimétrica’ y que consiste en una línea digital de alta velocidad a través de las líneas telefónicas
de cobre tradicionales. Es una tecnología de acceso a Internet de banda ancha, lo que supone más
capacidad para transmitir datos y más velocidad. Con este tipo de conexión el usuario puede hablar
por teléfono mientras navega por Internet.
Cable: la velocidad de conexión es más rápida que la del ADSL. Se trata de una tecnología diferente
que utiliza conexiones multipunto, en las que muchos usuarios comparten el mismo cable. Sirve de
apoyo para el servicio de televisión y teléfono.
ADSL. Se trata de una tecnología diferente que utiliza conexiones multipunto, en las que muchos
usuarios comparten el mismo cable. Sirve de apoyo para el servicio de televisión y teléfono. Vía
satélite: conexión para el ámbito de las empresas que se hace a través de una antena parabólica. Wi-
Fi: acrónimo de wireless fidelity o fidelidad inalámbrico. Es un sistema para crear una red de
ordenadores sin cables que permite el acceso a Internet. Para poder disfrutar de este sistema, hay que
tener instalada una tarjeta Wi-Fi en nuestro ordenador y darnos de alta en este servicio. Cada vez es
más habitual encontrar zonas Wi-Fi en hoteles, cafeterías, áreas de servicio, etc., que permiten
conectarse a Internet en la zona señalizada mediante un código. LMDS: son las siglas del inglés local
multipoint distribution system, que significan ‘sistema de distribución local multipunto’ y que consiste en
una tecnología de conexión vía radio. Esta tecnología permite, gracias a su banda ancha, el
despliegue de servicios de voz, acceso a Internet, comunicaciones de datos en redes privadas y vídeo
bajo demanda. Es la alternativa al ADSL en entornos rurales y aislados sin cobertura ADSL.
OPERA (www.opera.com). Éste es un navegador muy rápido que dispone de muchas opciones.
Hay que destacar que incluye muchos idiomas, entre ellos el castellano, el catalán, el gallego y
el vasco.
Mozilla Firefox (www.mozilla.org). Este navegador es un software libre y gratuito que incluye
un gestor de correo electrónico, un creador de páginas web, chat y libreta de direcciones.
Dispone de muchas opciones.
ACTIVIDAD
Que otro navegador utilizas y diga sus características
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
__________________________________________________________________________
NOTA: Cada tema se trabaja en clase con su respetiva explicación, esto se hará través del grupo de
whatsapp de informática o en el Zoom.